Методы и средства защиты информации
S. V. Belim, S. V. Usov Omsk F. M. Dostoyevsky State University, Russia, Omsk
OBJECT ORIENTED MODEL OF COMPUTER SYSTEM
The work is presenting the initial assumptions for constructing object-oriented model of computer system and describing modified HRU model of discretionary access separation.
© Белим С. В., Усов С. В., 2009
УДК 004.056
И. В. Бондарь
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Россия, Красноярск
МЕТОДИКА ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПО ТРЕБОВАНИЯМ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Рассматриваются международные стандарты информационной безопасности. Приведена модель представления системы защиты, используемая в качестве инструмента оценки защищенности информационной системы. Разработана методика оценки защищенности информационной системы.
Задача обеспечения информационной безопасности характерна неполнотой и неопределенностью исходной информации, многокритериально-стью, невозможностью применения классических методов оптимизации [1].
Для представления процесса обеспечения ИБ рассмотрен комплекс стандартов.
ГОСТ ИСО/МЭК 15408 целесообразно применять для оценки полноты системы защиты с технической точки зрения. Вывод о состоянии защищенности ИС необходимо делать на основе состояния защищенности всех ее составляющих, реализация уязвимостей которых способна привести ИС в недопустимое состояние.
Стандарты ГОСТ ИСО/МЭК 17799, 27001 и 13335 рассматривают преимущественно организационно правовые меры в качестве элементов управления. В соответствии со стандартом ГОСТ ИСО/МЭК 27001 к управлению системой защиты применяется процессный подход. Роль и место процесса обеспечения информационной безопасности в системе управления непрерывностью бизнеса устанавливает стандарт BS 25999.
Стандарты BSI предлагают достаточно гибкий инструмент адаптации информационных технологий к постоянно изменяющимся требованиями ИТ-безопасности.
Существующие на сегодняшний день методики оценки защищенности ИС направлены на определенный стандарт, необдуманное применение которого сопровождается ложным чувством защищенности. Внедрение должно осуществляться с непременным учетом специфики организации.
Нет информации о том, какой подход применять к построению системы защиты информации (СЗИ). Пробел между подходами «сверху вниз» и «снизу вверх» к построению системы защиты информации связан с отставанием процесса математизации информационной безопасности от ее потребностей к поверхностному освещению материала на верхних уровнях менеджмента.
Безопасность ИС - это неотделимый от целей бизнеса процесс защиты всех составляющих ИС. Практическая задача обеспечения информационной безопасности состоит в разработке модели представления системы (процессов) ИБ, которая на основе научно-методического аппарата позволяла бы решать задачи создания, использования и оценки эффективности СЗИ для проектируемых и существующих ИС [2].
Разработанная модель представления основана на 3-х измерениях:
1) состоянии классического цикла менеджмента (цикла Деминга) РСБЛ (серия БОЛБС 27000);
2) основных уровнях иерархии информационной инфраструктуры (СТО БР ИББС);
3) определении пользователем анклавов, состава и последствий незащищенных состояний.
Градиент цвета в программной реализации модели СЗИ предоставляет качественную оценку степени выполнения/невыполнения требований безопасности для каждого анклава на каждом из семи основных уровней иерархии информационной инфраструктуры, надлежащему/ненадлежащему управлению ресурсами во всех состояниях цикла Деминга.
Решетневские чтения
Профили защиты на основе стандарта ГОСТ ИСО/МЭК 15408 содержат обоснование соответствий «угрозы > цели защиты > функциональные требования». Дано объяснение, как совокупность требований полностью покрывает цели, и что каждая цель безопасности адресована одному или нескольким компонентам требований. Аргументы представлены для охвата каждой цели. На этой основе при невыполнении конкретных требований делается вывод о недостигнутости определенных целей защиты и, следовательно, о высокой вероятности возникновения соответствующих угроз.
Возникновение угрозы способно перевести анклав в незащищенное состояние. Ценность анклава определяется пользователем на основании таблицы возможных последствий его незащищенного состояния, составленной на основе германского стандарта BSI Standard 100-2 «IT-Grundschutz Methodology».
Произведением вероятности возникновения и оценки воздействия угрозы рассчитывается мера риска, позволяющая их сравнить и выстроить по приоритетности.
В соответствии с данным приоритетом составляется перечень рекомендаций, а модель представления СЗИ демонстрирует их влияние на картину в целом. Но таким образом оценивается полнота системы информационной безопасности только с технической точки зрения.
В профилях защиты на основе стандарта ГОСТ ИСО/МЭК 15408 представлены таблицы предположений, касающихся применения организационно-правовых и физических мер защиты, ожидаемых и необходимых для корректной оценки объекта. Требования стандартов ГОСТ ИСО/МЭК 17799, 27001, 13335, в отличие от 15408, обладают иными атрибутами области охвата, глубины и строгости. Преимущественно они освещают материал на верхних уровнях менеджмента. Выполнение/невыполнение их требований влияют на значения показателей осуществляемости, которые определяют уровень соответствующей организационной поддержки техническим мерам защиты. Таким образом, стандарты взаимосвязаны.
По требованиям стандартов ИБ составлены опросные листы, представляющие собой упорядоченную структуру - простой ориентированный граф, не содержащий циклов. Каждая вершина -это очередной вопрос, имеющий один или не-
сколько вариантов ответа, в соответствии с которыми взвешиваются ребра. Вопросы задаются только в том случае, если созданы соответствующие условия. В меру непонимания или некомпетентности в какой-либо области некоторые вопросы могут быть пропущены пользователем. Необходимость отвечать на все предоставленные вопросы обусловлена лишь как снижение погрешности для показателей защищенности, получаемых в результате оценки. Значение погрешности равно отношению влияющих на результат вопросов, на которые пользователь не ответил, к их общему числу.
Относительно цели, предположения, угрозы, актива требования защиты могут быть условно выполнены, и модель представления СЗИ продемонстрирует их влияние на картину в целом. Что представляет собой гибкий механизм анализа эффективности возможных вариантов контрмер для аналитика с высокой квалификацией.
Дорогостоящее использование программных комплексов, предназначенных для оценки защищенности ИС, зачастую делает нецелесообразным их применение, особенно в небольших организациях (стоимость лицензии RiskWatch составляет от 300 000 руб. за рабочее место). Следовательно, возникает необходимость многим организациям самостоятельно расставлять приоритеты в системе защиты. Недостатками вышеуказанных инструментов является требование высокой квалификации аналитика, а также узкая направленность на определенный стандарт. Разработанная методика позволяет без существенных временных затрат оценивать информационную систему по требованиям комплекса стандартов, формировать возможные варианты контрмер и отражать их эффективность и при этом не требует высокой квалификации пользователя.
Библиографический список
1. Кобозева, А. А. Анализ информационной безопасности / А. А. Кобозева, В. А. Хорошко. Киев : ГУИКТ, 2009.
2. Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты [Электронный ресурс] / В. В. Домарев. Режим доступа: http://bezpeka.com/files/lib_ru/ Ьоок^отагеу03Мотагеу03^р. Загл. с экрана.
I. V. Bondar '
Siberian State Aerospace University named after academician M. F. Reshetnev, Russia, Krasnoyarsk
THE EVALUATION METHOD OF INFORMATION SYSTEM IMMUNITY BASED ON REQUIREMENTS OF INFORMATION SECURITY STANDARDS
The international standards of information security are considered. The representation model of security system which is used as the information system immunity tool is produced. On the basis of this model a new evaluation procedure of information system immunity was received.
© Бондарь И. В., 2009